- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Comment protéger vos Crypto des cyberattaques pendant la COVID-19
Le télétravail pose des problèmes de sécurité pour les Crypto. David Shrier, chercheur à l'Université d'Oxford (et conférencier Consensus), présente des solutions pour atténuer ce risque.
Le film d'horreur indépendant « Cube » de 1997 imaginait un futur dystopique où des prisonniers réticents seraient systématiquement démembrés par une prison high-tech. La pandémie de SARS-CoV-2 a créé un environnement propice à un démembrement virtualisé similaire de nos ressources numériques et de la sécurité de nos données personnelles.
Des pirates informatiques sans scrupules s'introduisent par ingénierie sociale dans les systèmes et comptes financiers. Des efforts bien intentionnés pour promouvoir la sécurité publique favorisent une possible atteinte à la Politique de confidentialité des données personnelles. Parallèlement, la crise ouvre de nouvelles perspectives commerciales pour les entreprises de registres distribués.
Le Cheval de Troie EventBotest le dernier malware en date à cibler les comptes et portefeuilles financiers. Se faisant passer pour une application apparemment innocente, comme Microsoft Word, il prend le contrôle des flux de données de votre téléphone, enregistre les mots de passe et récupère même les SMS utilisés pour l'authentification à deux facteurs.
Logiciels malveillants et phishingsont en hausse Pendant la pandémie, les pirates informatiques profitent de l'anxiété accrue et d'un nombre sans précédent de personnes travaillant à domicile, en dehors des protocoles de sécurité habituels des entreprises. Par exemple, un vecteur d'attaque consiste à envoyer un e-mail d'hameçonnage simulant une alerte sanitaire de l'entreprise d'un individu. Un autre consiste à se livrer à une usurpation d'identité synthétique sur LinkedIn avec de faux profils de personnes réelles, qui envoient ensuite des messages internes contenant des liens invitant les utilisateurs à consulter un fichier ou une application. Le piratage LinkedIn de niveau supérieur consiste à prendre le contrôle d'un compte légitime, et j'ai personnellement constaté ce phénomène chez au moins deux collègues au cours des six dernières semaines.
David Shrier intervient à Consensus: Distributed, la convention virtuelle gratuite de CoinDesk qui se déroule du 11 au 15 mai. Inscrivez-vous ici.
Parallèlement, de nouveaux risques pour la sécurité des données apparaissent, conséquences imprévues des efforts massifs déployés pour suivre, tracer et neutraliser le virus.sont en cours d'assemblage, avec de multiples copies de données sensibles de santé, financières et de télécommunications créées à des endroits disparates. La piste d'audit permettant de déterminer qui a accédé à ces données est médiocre. Des solutions de registre distribué axées sur la gouvernance, la sécurité et la gestion des données personnelles pourraient s'avérer utiles. Par exemple, BurstIQ a annoncé laFonderie de recherchepour faciliter une collaboration sécurisée autour des données de santé.

L'usurpation d'identité synthétique est un autre problème de cybersécurité qui s'accélère ces derniers mois. Les pirates informatiques prennent des données concernant des personnes réelles, comme leur nom et leur numéro de sécurité sociale, et les combinent avec de fausses informations comme une empreinte digitale, une nouvelle adresse e-mail et une adresse postale, pour créer un simulacre convaincant d'une personne réelle, utilisable pour ouvrir des lignes de crédit, détourner des fonds de comptes financiers et commettre d'autres formes de fraude ou de vol. Les registres distribués offrent des solutions possibles contre l'usurpation d'identité synthétique, l'identité numérique distribuée pouvant créer un substrat fiable pour la vérification, la validation et l'authentification des identités. Les attributs de données essentiels peuvent être liés de manière immuable, et l'autorité de confiance de la blockchain peut fournir des assertions concernant l'authentification et les transactions liées à cette identité immuable sans révéler les données personnelles sous-jacentes.
Des licornes cybernétiques verront le jour dans les prochaines années, car nous constatons une demande toujours croissante pour de meilleures solutions de sécurité.
Pour sécuriser vos portefeuilles Crypto et autres comptes, voici quelques mesures que vous pouvez prendre :
1. Activez l’authentification multifacteur.Selon Microsoft99,9 % des comptes compromis n’avaient pas d’authentification multifacteur activée.
2. Utilisez un mot de passe différent pour chacun de vos comptes. De nombreuses personnes réutilisent les mêmes cinq mots de passe (https://www.yubico.com/wp-content/uploads/2019/01/Ponemon-Authentication-Report.pdf) (même si l'utilisateur professionnel moyen possèdeplus de 190 connexions à suivre).
3. Utilisez une bonne hygiène de mot de passe : le mondemots de passe les plus courantsl'année dernière, il incluait « 12345 » et « mot de passe », avec83 % des Américains utilisent des mots de passe faibles.
4. Assurez-vous que votre logiciel antivirus est à jour, notamment en installant une protection sur votre téléphone. Android représente98 % des attaques sur téléphones portables, principalement sous la forme de logiciels malveillants téléchargés sur l'appareil.
5. Adoptez une bonne hygiène informatique. Téléchargez des applications uniquement à partir de plateformes fiables, comme Android Marketplace, et vérifiez les sources avant de cliquer sur un LINK reçu par e-mail, SMS ou message LinkedIn.
Échappez au « Cube » et explorez leopportunité cybernétiqueCette situation est également due à la pandémie. Des licornes cybernétiques verront le jour dans les prochaines années, face à la demande croissante de solutions de sécurité plus performantes.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.
David Shrier
David L. Shrier est un futurologue et une autorité mondialement reconnue en matière d'innovation financière. Il est titulaire d'une double chaire au MIT et à la Saïd Business School de l'Université d'Oxford. Il a créé et dirige Oxford Blockchain Strategy, une approche révolutionnaire visant à accélérer le développement de nouvelles idées blockchain dans un environnement numérique distribué. Son prochain livre, Basic Blockchain, paraîtra en janvier 2020 chez Little Brown (Hachette).
